Trellix hat bekannt gegeben, dass auf internen Quellcode für Teile seines Produktportfolios unbefugt zugegriffen wurde. Das betroffene Material bezieht sich nur auf den Code für die Produktentwicklung und umfasst keine Kundenumgebungen oder Kundendaten. Es gibt keine Hinweise auf eine böswillige Veränderung der veröffentlichten Software-Artefakte.

Hintergrund

Trellix ist ein globales Cybersicherheitsunternehmen, das 2022 durch die Fusion von McAfee Enterprise und FireEye nach deren Übernahme durch die Symphony Technology Group entstand. Das Unternehmen bietet Lösungen für Extended Detection and Response (XDR), Endpunktsicherheit, E-Mail-Sicherheit, Threat Intelligence und Incident Response für Unternehmen und Regierungsorganisationen weltweit.

Implikationen

Obwohl es keine Beweise für die Kompromittierung von Kunden oder die Manipulation von Software gibt, kann der unbefugte Zugriff auf den Quellcode von Cybersicherheitsanbietern fortgeschrittenen Angreifern Einblicke verschaffen, die zur Entwicklung von Techniken zur Umgehung von Erkennungsmaßnahmen oder zur Beschleunigung der Schwachstellenforschung genutzt werden könnten.

Sicherheitsauswirkungen der Offenlegung von Quellcode

  • Möglichkeit der Umgehung der Erkennung durch Analyse der internen Logik und Heuristik.

  • Beschleunigte Entdeckung von Schwachstellen oder Grenzfällen in Verteidigungskontrollen.

  • Erhöhter Informationswert für Bedrohungsakteure, die es auf Umgebungen abgesehen haben, die mit Trellix-Produkten integriert sind.

  • Langfristiges strategisches Risiko anstelle eines unmittelbaren Ausnutzungsrisikos.

Anleitung für Kunden

Für Kunden besteht kein unmittelbarer Handlungsbedarf, aber als Vorsichtsmaßnahme sollten Unternehmen:

  • Produkt-Updates weiterhin anwenden.

  • Anomales Verhalten überwachen.

  • Aufrechterhaltung einer umfassenden Sicherheitsarchitektur.

Als Reaktion auf diesen Vorfall hat Trellix die folgenden Maßnahmen ergriffen:

  • Einschaltung der Strafverfolgungsbehörden

  • Zusammenarbeit mit führendenexternenforensischen Experten

  • Forensische Analyse der betroffenen Systeme

  • Umfassende Überprüfung der relevanten Quellcode-Repositories und Zugriffsprotokolle

  • Abschluss eines vollständigen Audits des Secure Development Lifecycle (SDLC), das bestätigt, dass keine Manipulationen vorgenommen wurden

  • Durchführung von Audit-Prüfungen, die bestätigten, dass keine unautorisierten Änderungen am Quellcode vorgenommen wurden

  • Validierung der freigegebenen Software-Artefakte und Verteilungsprozesse

Ergebnisse der Untersuchung

Basierend auf der bisherigen Untersuchung:

  • Es wurden keine Hinweise auf eine böswillige Veränderung des Quellcodes festgestellt

  • Kein Hinweis darauf, dass der Prozess der Quellcodefreigabe oder -verteilung beeinträchtigt wurde

  • Keine Hinweise darauf, dass auf Kundenumgebungen oder Kundendaten zugegriffen wurde

  • Keine Hinweise darauf, dass der zugegriffene Quellcode ausgenutzt wurde

 

Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den wichtigsten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Kundenbetreuer oder setzen Sie sich mit uns in Verbindung, umzu erfahren, wie Sie Ihr Unternehmen schützen können.